Публикация приложений через Web Application Proxy. ШАГ 2: Развертывание WAP 2016.


Шаг 2. Развертывание Web Application Proxy

Теперь нужно перейти на сервер на который буедт установлен WAP. Несколько с лов о требованиях. Рекомендую предварительно ознакомится с требованиями.

Итак, сервер находиться в «периметре» сети, не принадлежит домену, и входит в рабочую группу WORKGROUP. Соответственно, шлюз по умолчанию на интерфейсе DMZ, DNS на интерфейсе LAN.

wap-2016-11-30-13_55_40-server-manager

Можно добавить доменный суффикс, и соответсвующую запись в DNS.

wap-2016-11-30-13_55_15-program-manager


Сертификаты

Необходимо установить необходимы сертификаты:

  • Корневой сертификат доменного центра сертификации.

В моем случае CA находится на контроллере домена DC01.

s4b-edge-2016-11-15-22_08_23-microsoft-active-directory-certificate-services-internet-explorer

Скачать корневой сертификат,

s4b-edge-2016-11-15-22_08_51-microsoft-active-directory-certificate-services-internet-explorer

И установить его в доверенные корневые центры сертификации.

s4b-edge-2016-11-15-22_09_55-certificate-import-wizard

  • Сертификат fs.pfx скопированный на Шаге 1.

wap-2016-12-02-17_32_03

Поместить в сертификаты локального компьютера

wap-2016-12-02-17_32_17-certificate-import-wizard

Далее пароль на сертификат, который указывали при экспорте на шаге 1.

wap-2016-12-02-17_32_29-certificate-import-wizard

Этот сертфикат поместить в личное хранилище сертификатов. В общем то и все.

wap-2016-12-02-17_32_35-certificate-import-wizard


Установка WAP.

Теперь непосредственно к установке. Тут методом «далее-далее», роль Remote Access

wap-2016-11-30-13_56_13-add-roles-and-features-wizard

Далее о возможностях этой чудесной роли

wap-2016-11-30-13_56_22-add-roles-and-features-wizard

Далее выбрать еужную нам роль WAP.

wap-2016-11-30-13_56_28-add-roles-and-features-wizard

Далее подтвердить устанавливаемые роли и компоненты

wap-2016-11-30-13_56_41-add-roles-and-features-wizard

Насладиться процессом успешной установки и запустить мастер настройки WAP

wap-2016-11-30-13_59_59-add-roles-and-features-wizard

В мастере прочитать описание

wap-2016-11-30-14_00_10-web-application-proxy-configuration-wizard

Далее указать имя ADFS сервиса fs.alekssh.com и указать аккаунт, обладающий правами локального администратора на ADFS сервере. Как раз такую запись lab\adfssrv сделали на шаге 1.

wap-2016-12-02-16_42_56-web-application-proxy-configuration-wizard

Далее нужно выбрать установленный ранее сертификат

wap-2016-11-30-14_02_01-web-application-proxy-configuration-wizard

Далее подтверждение параметров

wap-2016-11-30-14_02_07-web-application-proxy-configuration-wizard

и успешная настройка.

wap-2016-11-30-14_02_50-web-application-proxy-configuration-wizard

Можно запустиь оснастку Remote Access Management и убедиться что все галки зеленые.

wap-2016-12-05-14_48_51-remote-access-management-console

Теперь можно приступать непосредственно к публикации приложений.


Реклама

Об авторе Alexander Shestakov

MCITP, MCSE. Компания "Динамика"
Запись опубликована в рубрике Без рубрики с метками , , , . Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s